CVE-2017-8229

Zařízení Amcrest IPM-721S V2.420.AC00.16.R.20160909 umožňují neautentizovanému útočníkovi stáhnout pověření pro správu. Pokud je verze firmwaru V2.420.AC00.16.R 9/9/2016 členěna pomocí nástroje binwalk, získá se archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, z něhož mnoho z binární soubory ve složce / usr. Binární „sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí přihlašovací údaje na zařízení. Pokud někdo otevře tento binární soubor v IDA-pro, všimne si, že to následuje ve formátu ARM little endian. Je identifikována funkce sub_436D6 v IDA pro, která nastavuje konfiguraci zařízení. Pokud se posunete na adresu 0x000437C2, uvidíte, že / current_config se nastavuje jako ALIAS pro složku / mnt / mtd / Config v zařízení. Pokud jeden TELNET do zařízení a přejde do složky / mnt / mtd / Config, lze pozorovat, že obsahuje různé soubory, jako je Account1, Account2, SHAACcount1 atd. To znamená, že pokud někdo přejde na http: // [IPofcamera] / current_config / Sha1Account1, pak by měl být schopen zobrazit obsah souborů. Výzkumníci v oblasti zabezpečení předpokládali, že je to možné pouze po ověření v zařízení. Když však byly pro stejnou adresu URL, jak je uvedeno výše, provedeny neověřené testy přístupu, bylo zjištěno, že soubor zařízení lze stáhnout bez jakéhokoli ověření.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

9 let
247 zemí
452k uživatelů
2588k výpočtů
Logo reolink.com
Logo www.a1securitycameras.com
Logo www.inv-technology.com
Logo www.elsec.cz
Logo secutek.cz
Logo blog.camcloud.com